close

986434231  

出版社:博碩

出版日期:2017-07-30

ISBN:9789864342310

書號:MP21719

定價:480元     75折價:360元

有看部落格的才有此優惠喔
也可到露天購買http://goods.ruten.com.tw/item/show?21731828198965

YAHOO購買https://tw.bid.yahoo.com/item/%E7%9B%8A%E5%A4%A7-%E5%8B%92%E7%B4%A2%E7%97%85%E6%AF%92%E7%A8%8B%E5%BC%8F%E8%A8%AD%E8%A8%88-%E6%8F%AD%E7%A7%98%E4%BD%A0%E6%89%80%E4%B8%8D%E7%9F%A5%E9%81%93%E7%9A%84%E5%8B%92%E7%B4%A2%E7%97%85%E6%AF%92-100378723034

PCHOME 商店街購買http://seller.pcstore.com.tw/S140967598/C1130900743.htm

內容簡介

勒索病毒在全球掀起風暴,企業或個人幾乎都是中招對象,這麼影響巨大的網路病毒,怎麼可以對其一無所知?現在的你當然需要一本書,對其原理、相關知識都大致了解之後,才能學得防守之道。

◎本書講解了WinSocket網路程式設計、檔案的加密與解密,到駭客如何製造勒索病毒以及模擬駭客產生加密與解密、傳遞和銷毀金鑰等基本知識。

◎全書以實際程式模擬,並搭配逐步解說的方式,讓讀者們更容易了解書中內容。

◎本書可提供給國家資訊安全單位、軍警或政府安全單位、學術機關、學校單位、民間資安公司等進行研究。

開始之前                                                       iii

目錄                                                               vii

寫在前面                                                       0-1

緣起                                                               0-1

 

什麼是勒索軟體                                           0-3

PART 01 勒索軟體- 加密篇

1.1 開發Part1 -主控台應用程式            1-2

1.2 建立主控台專案                                    1-3

1.3 設計程式架構                                        1-9

1.4 修改成微軟定義的資料型別                1-10

1.5 函式參數和傳回值的設計                    1-15

1.6 檔案和目錄                                            1-16

1.6.1 掃描目錄                                             1-16

1.6.2 遞迴函式                                             1-21

1.7 檔案加密和解密                                    1-25

1.7.1 加密或解密的檔名                             1-25

1.7.2 加密解密的演算法                             1-27

1.7.3 XOR 是什麼?                                     1-29

1.7.4 以 XOR 來加密                                  1-31

1.8 在掃描目錄函式內加入加解密函式    1-33

1.8.1 初學中的初學者                                 1-33

1.8.2 重複的程式碼:Copy 的惡習           1-37

1.8.3 去除重複的第二種修改                     1-38

1.8.4 Call Back 函式及函式指標                         1-41

1.9 彈性選擇加密演算法                            1-52

1.9.1 Call Back 再度建功                             1-52

1.9.2 參數的設計及改變                             1-54

1.9.3 牽一髮動全身                                     1-57

1.9.4 過渡函式的設計                                 1-60

附錄                                                               1-92

 

PART02 勒索軟體- 網路篇

2.1 網路架構                                                2-2

2.2 勒索軟體和網路                                    2-4

2.3 駭客的伺服器                                        2-4

2.4 WinSock                                                   2-6

2.5 網路連線的流程                                    2-7

2.6 虛擬來自現實                                        2-9

2.6.1 伺服器呼叫的 Socket API                   2-9

2.6.2 客戶端呼叫的 Socket API                   2-14

2.7 小型的主從式連線程式                        2-21

2.7.1 基本的客戶端程式                             2-21

2.7.2 客戶端的 Call Back 設計                  2-26

2.7.3 基本的伺服器端程式                         2-31

2.8 伺服器端的升級                                    2-39

2.8.1 第一道升級-持續服務                     2-41

2.8.2 第二道升級-同時服務多位顧客     2-43

2.9 資料存放                                                2-48

2.9.1 受害者機器                                         2-48

2.9.2 駭客伺服器                                         2-49

2.9.3 交易平台                                             2-49

2.9.4 安全備份                                             2-49

2.9.5 檔案存取                                             2-50

2.10 勒索軟體與駭客主機之間的通訊      2-51

2.10.1 資料傳遞                                           2-52

2.10.2 通訊協定                                           2-53

2.10.3 交易平台伺服器                               2-60

2.10.4 駭客端伺服器的傳訊                       2-61

2.10.5 勒索軟體的傳訊                               2-62

PART 03 勒索軟體- 組件裝配

附錄

arrow
arrow
    全站熱搜

    ETAITBOOK08 發表在 痞客邦 留言(0) 人氣()